Überblick. LogMeIn Rescue. Die Architektur von LogMeIn Rescue

Größe: px
Ab Seite anzeigen:

Download "Überblick. LogMeIn Rescue. Die Architektur von LogMeIn Rescue"

Transkript

1 LogMeIn Die Architektur von LogMeIn

2 Dieser Artikel soll Ihnen einen Überblick über die Architektur von LogMeIn geben. 1 Einleitung 2 Vertraulichkeit der Daten 3 Authentifizierung 4 Schlüsselvereinbarung 5 Nachrichtenaustausch 6 Authentifizierung und Autorisierung 7 Überwachung und Protokollierung 8 Architektur der Rechenzentren 9 Schlussbemerkung 10 Überlegungen zu LogMeIn und HIPAA 11 Der Übergabeprozess des LogMeIn--Gateways im Überblick 1

3 1 Einleitung Skalierbarkeit, Sicherheit, Zuverlässigkeit und Benutzerfreundlichkeit. Das sind die vier Eigenschaften ohne bestimmte Rangordnung oder Priorität, die eine gute Lösung für den Fernsupport ausmachen. Sie gehen allerdings nicht unbedingt Hand in Hand. Fernsupportlösungen, die zwei oder vielleicht drei der oben genannten Eigenschaften besitzen, gibt es in Hülle und Fülle aber eine Lösung, die alle vier Kriterien erfüllt, findet man selten. LogMeIn, Inc. hat mit LogMeIn genau so eine Lösung entwickelt. Skalierbarkeit. Egal, ob Sie nur einen Techniker beschäftigen oder ein Callcenter mit Mitarbeitern betreiben ist die Lösung für Sie, um Ihre Arbeit zu erledigen. Sicherheit. Eine 256-Bit-SSL-Verschlüsselung schützt Supportsitzungen durchgängig zwischen Ausgangs- und Zielgerät. Supportmaßnahmen müssen vom Endbenutzer genehmigt werden, bevor sie der Techniker ausführen kann. Die Sitzungsprotokolle werden zum späteren Abruf in einer Datenbank gespeichert und Fernsteuerungssitzungen lassen sich in Form einer Videodatei aufzeichnen. Zuverlässigkeit. LogMeIn wird in drei Carrier-Grade-Rechenzentren mit vollständig redundanter Infrastruktur gehostet. Benutzerfreundlichkeit. Das System lässt sich von Ihren Technikern innerhalb weniger Stunden in Betrieb nehmen. Die von Ihnen betreuten Endbenutzer können mit nur wenigen Klicks Support anfordern. Es muss weder auf Techniker- noch auf Endbenutzerseite Software installiert werden. 2 Vertraulichkeit der Daten Sicherheit wird oft mit Datenvertraulichkeit gleichgesetzt und Datenvertraulichkeit wiederum mit Verschlüsselung. Die Verschlüsselung wird dann anhand des verwendeten symmetrischen Kryptosystems und der Länge des Schlüssels charakterisiert. Diese falsche Auffassung führt häufig zu Fehlbezeichnungen wie etwa 256-Bit AES Secure. Dies ist natürlich irreführend. Ein sicheres Online-System muss folgende Kriterien erfüllen: Authentifizierung der kommunizierenden Teilnehmer Sichere Aushandlung der verwendeten Schlüssel, ohne dass sie von Dritten abgefangen werden Vertraulicher Austausch von Nachrichten Erkennung von Nachrichten, die während der Übertragung modifiziert wurden Das Verschlüsselungsprotokoll SSL bzw. TLS (Secure Sockets Layer und Transport Layer Security) wurde speziell für diese Verfahren und Zwecke entwickelt. Es wurde erstmals Mitte der 90er von der Netscape Communications Corporation veröffentlicht und hat sich mittlerweile als Industriestandard für die sichere Kommunikation über das Internet etabliert. SSL/TLS wird unter anderem von Visa, MasterCard und American Express eingesetzt. 2

4 Die von LogMeIn genutzte SSL-Implementierung ist OpenSSL (http://www.openssl.org). LogMeIn setzt immer die neueste verfügbare Version ein. Zum Zeitpunkt der Veröffentlichung arbeitete mit Version 1.0.0j. 3 Authentifizierung Bei LogMeIn authentisiert sich zunächst das -System über sein Premium-SSL- Zertifikat mit 2048-Bit-RSA-Schlüssel dem Techniker (bzw. seinem Browser) gegenüber. Dies stellt sicher, dass der Techniker seinen Benutzernamen und sein Passwort auf der richtigen Website eingibt. Der Techniker meldet sich dann mit seinen Zugangsdaten beim System an (nähere Informationen hierzu finden Sie unter Authentifizierung und Autorisierung). Das -System authentisiert sich auch dem Endbenutzer gegenüber, für den Support geleistet wird. Das vom Benutzer heruntergeladene und ausgeführte Applet ist mit LogMeIns Codesignaturzertifikat (welches auf einem 2048-Bit-RSA-Schlüssel basiert) signiert. Diese Information wird dem Benutzer üblicherweise in seinem Webbrowser angezeigt, bevor er die Software ausführt. Der Administrator kann es den Technikern außerdem gestatten, das Applet als ActiveX-Steuerelement auszuführen. Dies ist besonders in Umgebungen mit Beschränkungen von Vorteil, in denen die Ausführung nicht genehmigter.exe-dateien verboten ist. Der Endbenutzer, für den Support geleistet wird, muss sich nicht authentisieren. Es liegt in der Verantwortung des Technikers, die Identität des Benutzers festzustellen entweder per Chat oder telefonisch. Das -System verfügt über authentifizierungsähnliche Mechanismen wie etwa eindeutige PIN-Codes; diese sind jedoch zur Weiterleitung der Supportsitzungen an die korrekte private oder gemeinsame Warteschlange und nicht als Authentifizierungsmethode gedacht. 4 Schlüsselvereinbarung Zum Beginn einer Supportsitzung, wenn die Verbindung zwischen dem Endbenutzer und dem Techniker hergestellt wird, müssen sich ihre Computer auf einen Verschlüsselungsalgorithmus und den dazugehörigen Schlüssel einigen, der für die gesamte Dauer der Sitzung verwendet wird. Die Bedeutung dieses Schrittes wird oft unterschätzt aus relativ verständlichen Gründen: Die Schlüsselvereinbarung klingt nach einer simplen Angelegenheit, die sich einfach und schnell erledigen lässt. Es ist allerdings ganz und gar nicht einfach: Um so genannte Man-in-the-Middle-Angriffe zu verhindern, bei denen sich ein Computer C zwischen die Computer A und B schaltet und sich sowohl A als auch B gegenüber als der jeweils andere Teilnehmer ausgibt, müssen Zertifikate verwendet werden. Da weder der Techniker noch der Endbenutzer auf ihrem Computer Serversoftware und ein SSL-Zertifikat installiert haben, wenden sich beide an einen LogMeIn--Server, um die erste Phase der Schlüsselvereinbarung mit diesem Computer abzuwickeln. Das Zertifikat wird sowohl von der Technikerkonsole als auch dem Applet des Endbenutzers überprüft, um sicherzustellen, dass der Vermittler garantiert ein -Server ist. 3

5 5 Nachrichtenaustausch Das SSL-Protokoll ist mit einer großen Anzahl an Verschlüsselungssammlungen kompatibel und die kommunizierenden Teilnehmer können sich auf ein Verschlüsselungsverfahren einigen, das von beiden unterstützt wird. Dies erfüllt vor allem zwei Hauptzwecke: Erstens lässt sich das Protokoll um neue Verschlüsselungssammlungen erweitern, ohne die Abwärtskompatibilität zu beeinträchtigen, und zweitens können Sammlungen, bei denen kryptographische Schwächen erkannt wurden, in neueren Ausführungen weggelassen werden. Da alle drei Komponenten des Kommunikationssystems von LogMeIn der Kontrolle LogMeIns unterliegen, wird immer dieselbe Verschlüsselungssammlung eingesetzt: AES256-SHA im Cipher Block Chaining Mode (CBC) mit RSA-Schlüsselvereinbarung. Das bedeutet: Die Verschlüsselungsschlüssel werden wie im vorigen Abschnitt beschrieben über Schlüsselpaare bestehend aus privatem und öffentlichem RSA-Schlüssel ausgetauscht. Als Ver-/Entschlüsselungsalgorithmus kommt das Kryptosystem AES (Advanced Encryption Standard) zum Einsatz. Der Verschlüsselungsschlüssel hat eine Länge von 256 Bit. Als Grundlage für die Nachrichtenauthentifizierungscodes (MACs) wird SHA-1 verwendet. Ein MAC ist ein kurzer Datensatz, der zur Authentifizierung einer Nachricht dient. Der MAC-Wert schützt sowohl die Integrität einer Nachricht als auch ihre Authentizität, da die kommunizierenden Teilnehmer anhand dieses Codes erkennen können, ob die Nachricht in irgendeiner Art modifiziert wurde. Der CBC-Modus sorgt dafür, dass jeder Chiffretextblock von allen vorangegangenen Klartextblöcken abhängt. Auf diese Art und Weise wird sichergestellt, dass die zwischen dem Endbenutzer und dem Techniker übertragenen Daten durchgängig verschlüsselt sind und nur die betreffenden Teilnehmer Zugriff auf die im Nachrichtenstrom enthaltenen Daten haben. 6 Authentifizierung und Autorisierung Bei der Authentifizierung und Autorisierung in LogMeIn handelt es sich um zwei verschiedene Prozesse mit unterschiedlichen Zielen. Die Authentifizierung stellt sicher, dass der Techniker bzw. der Administrator, der sich beim -System anmeldet, tatsächlich die Person ist, für die er sich ausgibt. Die Authentifizierung ist relativ unkompliziert: Dem Techniker wird von seinem Administrator eine Login-ID (normalerweise seine E Mail-Adresse) samt Passwort zugewiesen. Zu Beginn seines Arbeitstages gibt der Techniker diese Zugangsdaten dann in das Anmeldeformular auf der LogMeIn--Website ein. 4

6 LogMeIn bietet den Administratoren außerdem wesentliche Vorteile in Bezug auf die Sicherheit, da eine Reihe von Passwortrichtlinien umgesetzt werden können. Dazu zählen: Es gibt eine integrierte Anzeige für die Passwortqualität. Die Administratoren und Techniker sehen die Qualität des gewünschten Passworts und können so ein ausreichend starkes Passwort wählen. Die Administratoren können eine Mindestanforderung für die Passwortqualität einführen und durchsetzen. Sie können die Techniker dazu zwingen, ihr -Passwort bei der nächsten Anmeldung zu ändern. Sie können eine maximale Gültigkeitsdauer für Passwörter festlegen. LogMeIn ermöglicht es den Administratoren außerdem, eine SSO-Richtlinie (Single Sign-on, dt. einmaliges Anmelden) umzusetzen. Die dabei verwendete Security Assertion Markup Language (kurz SAML) ist ein XML-Framework zum Austausch von Authentifizierungs- und Autorisierungsinformationen zwischen Sicherheitsdomänen, d. h. zwischen einem Identitätsanbieter und einem Dienstanbieter. Die Techniker können dann nur auf bestimmte vordefinierte Anwendungen zugreifen und nutzen zur Anmeldung bei diesen Anwendungen eine einzige SSO-ID. Die SSO-ID eines Technikers lässt sich per Knopfdruck außer Kraft setzen. Eine Autorisierung wiederum findet sehr oft statt mindestens einmal pro Fernsupportsitzung. Nachdem der Endbenutzer, für den Support geleistet werden soll, das Applet heruntergeladen und ausgeführt hat, nimmt ein Techniker Kontakt mit ihm auf. Der Techniker kann über das Applet mit dem Endbenutzer chatten, aber alle anderen Maßnahmen wie etwa das Senden einer Datei oder die Anzeige des entfernten Desktops müssen vom Benutzer ausdrücklich genehmigt werden. Administratoren können ihren Technikern auch IP-Adressen-Beschränkungen auferlegen. Wenn diese Option aktiviert ist, lassen sich die verfügbaren IP-Adressen auf eine sehr kurze Liste beschränken. Techniker, denen eine bestimmte Aufgabe zugewiesen wurde, können dann nur von einer zuvor für diese Aufgabe genehmigten IP-Adresse auf zugreifen. Der Administrator einer Technikergruppe kann außerdem im Administrations-Center bestimmte Funktionen deaktivieren. Wenn beispielsweise das Häkchen neben Dateien empfangen entfernt wird, können die Mitglieder dieser Technikergruppe keine Dateien von Endbenutzern empfangen. Die Administratoren entscheiden, welche Berechtigungen den Technikern gewährt werden. Vom Sicherheitsaspekt her gesehen stehen folgende Berechtigungen zur Auswahl: Fernsteuerung starten Desktopansicht starten Dateien senden und empfangen Datei-Manager starten URLs senden Systeminformationen anzeigen Ferncomputer neu starten Sitzungen aufzeichnen Private Sitzungen starten Windows-Anmeldeinformationen anfordern Zwischenablage synchronisieren Skripte ausführen 5

7 Zu guter Letzt kann auch eine einzige Aufforderung für alle Berechtigungen gesendet werden. Dies ist für langwierige Fernsupportsitzungen gedacht, wenn der Endbenutzer unter Umständen nicht die ganze Zeit anwesend ist. Wenn diese Option für eine Technikergruppe aktiviert ist, können die Mitglieder dieser Gruppe vom jeweiligen Endbenutzer eine globale Berechtigung anfordern. Wird diese gewährt, so können sie beispielsweise die Systeminformationen anzeigen oder die Fernsteuerung starten, ohne dass eine weitere Genehmigung durch den Endbenutzer erforderlich ist. 7 Überwachung und Protokollierung Jede Fernsupportlösung muss großen Wert auf Fragen der Verantwortlichkeit und Rechenschaftspflicht legen. LogMeIn verfügt daher über zwei verschiedene Überwachungsfunktionen. Zunächst einmal wird ein so genanntes Chatprotokoll in der Datenbank von gespeichert. Das Chatprotokoll wird von der Technikerkonsole in Echtzeit an die -Server übermittelt und enthält die Ereignisse sowie die Chatnachrichten einer bestimmten Supportsitzung. In der Protokolldatei wird beispielsweise aufgezeichnet, wann die Fernsteuerung gestartet oder beendet wurde oder dass der Techniker eine Datei an den Endbenutzer gesendet hat. Dazugehörige Metadaten wie etwa der Name und der MD5-Hash-Fingerabdruck der übertragenen Datei werden gegebenenfalls ebenfalls im Protokoll vermerkt. Die Datenbank mit den Chatprotokollen lässt sich über das Administrations-Center abfragen. Zum Zeitpunkt der Veröffentlichung dieses Artikels sahen LogMeIns Richtlinien für die Aufbewahrungsdauer vor, dass die Inhalte der Chatprotokolle nach dem Ende einer Fernsupportsitzung zwei Jahre lang online und danach zwei Jahre lang im Archiv verfügbar sein müssen. Zur leichteren Anbindung an CRM-Systeme kann LogMeIn Sitzungsdaten auch an eine URL senden. Die Administratoren können dabei wählen, ob Chatnachrichten in diese Daten einbezogen werden sollen. Die aufgezeichneten Chatnachrichten zwischen Techniker und Kunde können zudem auch automatisch aus den im -Datenzentrum gespeicherten Sitzungsdaten weggelassen werden. Zweitens ermöglicht es LogMeIn den Technikern, während der Desktopansicht oder der Fernsteuerung aufgetretene Ereignisse als Videodatei zu speichern. Diese Funktion ist aus Gründen der Rechenschaftspflicht und Haftung von großer Bedeutung. Die Aufnahmen werden in einem vom Techniker gewählten Verzeichnis gespeichert. In großen Supporteinrichtungen sollte sich dieser Speicherort auf einem Netzwerkserver befinden. Der von diesen Aufnahmen beanspruchte Speicherplatz kann stark variieren und hängt ausschließlich von den Inhalten auf dem Gerät des Endbenutzers (und deren Komprimierbarkeit) ab. Auswertungen von Millionen von Fernsteuerungssitzungen, die mit LogMeIn durchgeführt wurden, haben jedenfalls ergeben, dass der durchschnittliche Speicherplatzverbrauch einer Minute an Fernsteuerungsdaten zwischen 372 und 1024 kbyte liegt. 6

8 Die Aufnahmen werden entweder direkt im AVI-Format oder in einem LogMeIn-eigenen Zwischenformat gespeichert, das mit Hilfe des Tools AVI Converter in eine gewöhnliche AVI-Datei umgewandelt werden kann. Der Konvertierer steht im Support-Bereich der LogMeIn- -Website zum Download zur Verfügung. Das proprietäre LogMeIn-Format, RCREC genannt, kann die Größe der Aufnahmen um rund 10 % verringern. 8 Architektur der Rechenzentren LogMeIn ist in hochmodernen und sicheren Rechenzentren untergebracht, die wie folgt ausgestattet sind: Mehrstufige Sicherheitskontrollen, biometrische Zugangskontrollsysteme, Rund-um-die-Uhr- Videoüberwachung und Alarmüberwachung Unterbrechungsfreie und redundante Stromversorgung (Gleich- und Wechselstrom), Notstromgeneratoren vor Ort Redundante HLK-Konstruktion mit Unterbodenlüftung für ideale Temperaturregelung Rauchmelder über und unter dem Doppelboden; doppelt gesicherte, vorgesteuerte Trockensprinkleranlage Die Infrastruktur von LogMeIn selbst ist äußerst sicher und zuverlässig: Redundanz auf Serverkomponentenebene: redundante Stromversorgung und Lüfter, RAID-1-gespiegelte Festplatten Redundanz auf Serverebene: je nach Rolle Aktiv/Passiv-Cluster oder Aktiv/Aktiv-Cluster Redundanz auf Rechenzentrenebene: drei Rechenzentren (US-Westküste, US-Ostküste und London) mit so gut wie verzögerungsfreier Ausfallsicherung Doppelt redundante Firewalls, bei denen nur die Ports 80 und 443 geöffnet sind Aktiv/Passiv-Datenbankcluster Redundanter Lastenausgleich inkl. SSL Redundante Web- und Anwendungsservercluster mit Lastenausgleich Redundante Gatewayservercluster mit Lastenausgleich 7

9 9 Schlussbemerkung Die Entscheidung für eine Fernsupportlösung wird häufig auf Basis ihrer Funktionen und ihres Preises getroffen. Da Sie diesen Artikel lesen, haben Sie wahrscheinlich bereits festgestellt, dass LogMeIn Ihre Bedürfnisse diesbezüglich erfüllt. Mit unseren Ausführungen oben konnten wir Sie hoffentlich davon überzeugen, dass die Architektur von das richtige Maß an Skalierbarkeit, Sicherheit, Zuverlässigkeit und Benutzerfreundlichkeit aufweist. 10 Überlegungen zu LogMeIn und HIPAA LogMeIn hat zwar keine Kontrolle über die während einer Supportsitzung von den Benutzern ausgetauschten Inhalte, aber der LogMeIn--Dienst wurde so konzipiert, dass selbst die strengsten Sicherheitsrichtlinien erfüllt werden. So können etwa Einrichtungen in den USA, die den Datenschutzauflagen von HIPAA (Health Insurance Portability and Accountability Act) unterliegen, problemlos nutzen. Möglichkeiten zur Zugriffskontrolle Detailgenaue Zuweisung von Berechtigungen möglich (bestimmte Techniker können z. B. den Bildschirm nur ansehen, das Gerät aber nicht fernsteuern; oder bestimmte Techniker dürfen keine Dateien übertragen). Daten von den Ferncomputern werden nicht auf den Servern in LogMeIns Rechenzentren gespeichert (es werden nur Sitzungs- und Chatdaten gespeichert). Die gesendeten Chatnachrichten können außerdem aus den aufgezeichneten Sitzungsdaten weggelassen werden. Berechtigungen lassen sich so festlegen, dass Techniker keine Dateien übertragen und daher keine Dateien von Ferncomputern entwenden können. Der Endbenutzer muss am Ferncomputer sitzen und den Fernzugriff genehmigen. Der Endbenutzer behält stets die Kontrolle und kann die Sitzung jederzeit beenden. Berechtigungen lassen sich so festlegen, dass der Endbenutzer es dem Techniker ausdrücklich gestatten muss, bestimmte Funktionen (Fernsteuerung, Desktopansicht, Dateiübertragung, Abrufen der Systeminformationen und Neustart und Wiederherstellen der Verbindung) auszuführen. Die Zugriffsrechte werden nach Beendigung der Sitzung automatisch aufgehoben. Wenn der Techniker für eine zuvor festgelegte Zeitdauer inaktiv ist, wird er automatisch abgemeldet. Redundantes Hosting in führenden Carrier-Grade-Rechenzentren mit sicherem, beschränkten Zugang. 8

10 Überwachungsmechanismen Option zur zwingenden Sitzungsaufzeichnung mit der Möglichkeit, die Protokolldateien an einem freigegebenen Speicherort im Netzwerk sicher zu speichern Auf dem Hostcomputer wird zu Sicherheits- und Qualitätsprüfungszwecken ein Protokoll mit den Sitzungen und Aktivitäten der Techniker beim Fernzugriff erstellt (erfolgreiche Anmeldungen, fehlgeschlagene Anmeldungen, Start der Fernsteuerung, Ende der Fernsteuerung, Neustart initiiert, Abmeldung). Authentifizierung von Personen bzw. Einheiten Die Identität des Technikers wird über eine eindeutige E Mail-Adresse oder eine SSO-ID definiert und der Techniker muss sich authentisieren. Bei übermäßig vielen fehlgeschlagenen Anmeldeversuchen (fünf) wird das Konto gesperrt. Mittels IP-Adressen-Beschränkungen kann der Zugriff der Techniker auf bestimmte Adressen beschränkt werden. Sicherheit der Datenübertragung Durchgängige 256-Bit-SSL-Verschlüsselung des gesamten Datenverkehrs zwischen Ausgangs- und Zielgerät MD5-Hash für eine bessere Rückverfolgbarkeit der übertragenen Dateien 11 Der Übergabeprozess des LogMeIn--Gateways im Überblick Beim Starten des digital signierten -Applets auf einem Computer geschieht Folgendes: Das Applet enthält einen GUID (Globally Unique Identifier) zur Sitzungsauthentifizierung, der beim Download von der Website als Ressource in die.exe-datei eingebettet wurde. Daraufhin wird eine Liste der verfügbaren Gateways von secure.logmeinrescue.com heruntergeladen. Das Applet wählt ein Gateway aus der Liste aus und stellt mittels SSL eine Verbindung zu ihm her; das Gateway wird anhand seines SSL-Zertifikats vom Applet authentifiziert. Das Gateway authentifiziert das Applet mit dem GUID und verzeichnet in der Datenbank, dass der Benutzer auf einen Techniker wartet. 9

11 Beim Aufrufen einer Sitzung in der -Technikerkonsole geschieht Folgendes: Es wird eine Anfrage mit dem Sitzungsauthentifizierungs-GUID an das Gateway gesendet, um eine Relay-Verbindung zwischen der Technikerkonsole und dem Kunden-Applet herzustellen. Das Gateway authentifiziert die Verbindung und beginnt mit der Datenübertragung auf Transportebene (Relay-Daten werden nicht verschlüsselt). Nach dem Aufbau einer Relay-Verbindung versuchen die Teilnehmer, eine Peer-to-Peer-Verbindung (P2P) herzustellen. Das Applet wartet nun auf eine TCP-Verbindung über einen von Windows zugewiesenen Port. Wenn innerhalb einer bestimmten Zeitdauer (10 Sekunden) keine TCP-Verbindung aufgebaut werden kann, versucht das System, mit Hilfe des Gateways eine UDP-Verbindung herzustellen. Sobald eine TCP- oder UDP-Verbindung besteht, wird der P2P-Kanal (mit Hilfe des Sitzungsauthentifizierungs-GUIDs) von den Teilnehmern authentifiziert und der Datenverkehr von der Relay-Verbindung auf diesen Kanal übertragen. Im Falle einer UDP-Verbindung wird TCP mit Hilfe von XTCP, einem LogMeIn-eigenen Protokoll, das auf dem BSD-TCP-Stapel basiert, über den UDP-Datagrammen emuliert. Alle Verbindungen werden durch das SSL-Protokoll gesichert (mittels AES-256-Bit-Verschlüsselung mit SHA-1-MACs). Beim GUID zur Sitzungsauthentifizierung handelt es sich um einen 128 Bit langen, kryptografisch zufälligen ganzzahligen Wert. Weitere Informationen finden Sie unter LogMeIn.com. 10 Alle Rechte vorbehalten. LogMeIn Summer Street Suite 100, Boston, MA 02210, USA

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Ihr Benutzerhandbuch LOGMEIN RESCUE http://de.yourpdfguides.com/dref/2874856

Ihr Benutzerhandbuch LOGMEIN RESCUE http://de.yourpdfguides.com/dref/2874856 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung (Informationen,

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

objectif Installation objectif RM Web-Client

objectif Installation objectif RM Web-Client objectif RM Installation objectif RM Web-Client Bei Fragen nutzen Sie bitte unseren kostenlosen Support: Telefon: +49 (30) 467086-20 E-Mail: Service@microTOOL.de 2014 microtool GmbH, Berlin. Alle Rechte

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

:: Anleitung First Connection 1cloud.ch ::

:: Anleitung First Connection 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Anleitungen und Informationen zu KK-NetServer

Anleitungen und Informationen zu KK-NetServer Anleitungen und Informationen zu KK-NetServer 1. Vorwort Unser KK-NetServer ist einer der modernsten und sichersten Daten-Server mit verschiedenen Nutzungsrechten. Er dient in erster Linie zur Bereitstellung

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

VMware Workspace Portal- Benutzerhandbuch

VMware Workspace Portal- Benutzerhandbuch VMware Workspace Portal- Benutzerhandbuch Workspace Portal 2.1 Dieses Dokument unterstützt die aufgeführten Produktversionen sowie alle folgenden Versionen, bis das Dokument durch eine neue Auflage ersetzt

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

Hilfe zu Symantec pcanywhere Web Remote

Hilfe zu Symantec pcanywhere Web Remote Hilfe zu Symantec pcanywhere Web Remote Verbindungen von einem Web-Browser In diesem Dokument werden folgende Themen behandelt: Symantec pcanywhere Web Remote Web Remote-Sitzungen absichern Über Web Remote

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Hinweise zur Fernwartung

Hinweise zur Fernwartung Inhaltsverzeichnis 1 Voraussetzung zur Fernwartung mit GoToAssist... 2 2 Es ist keine Installation notwendig... 2 3 Aufbau einer Fernwartungssitzung... 2 4 Ablauf einer Fernwartungssitzung... 4 4.1 Steuerung

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich?

Dropbox Schnellstart. Was ist Dropbox? Eignet sich Dropbox für mich? Dropbox Schnellstart Was ist Dropbox? Dropbox ist eine Software, die alle deine Computer über einen einzigen Ordner verknüpft. Dropbox bietet die einfachste Art, Dateien online zu sichern und zwischen

Mehr

Shellfire L2TP-IPSec Setup Windows 7

Shellfire L2TP-IPSec Setup Windows 7 Shellfire L2TP-IPSec Setup Windows 7 Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows 7 konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Benutzerhandbuch für Bomgar-Mitarbeiter

Benutzerhandbuch für Bomgar-Mitarbeiter Benutzerhandbuch für Bomgar-Mitarbeiter Index Einleitung 2 Mitarbeiter-Client 2 Überblick über den Mitarbeiter-Client 4 Einstellungen 5 Dashboard 6 Sitzungsschlüssel 6 Warteschlangen 6 Jumpoint 7 Jump-Clients

Mehr

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser

Weiterleiten von Bildern und Texten zum Abruf mit einem Browser EBÜS WebExport Weiterleiten von Bildern und Texten zum Abruf mit einem Browser Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Administrationscenter von LogMeIn Rescue. Benutzerhandbuch

Administrationscenter von LogMeIn Rescue. Benutzerhandbuch Administrationscenter von LogMeIn Rescue Benutzerhandbuch Inhalt Informationen zu LogMeIn Rescue...5 Informationen zum Administrationscenter von LogMeIn Rescue...5 Informationen zur LogMeIn-Rescue-Technikerkonsole...5

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Skyfillers Hosted SharePoint. Kundenhandbuch

Skyfillers Hosted SharePoint. Kundenhandbuch Skyfillers Hosted SharePoint Kundenhandbuch Kundenhandbuch Inhalt Generell... 2 Online Zugang SharePoint Seite... 2 Benutzerpasswort ändern... 2 Zugriff & Einrichtung... 3 Windows... 3 SharePoint als

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1 F-Secure Mobile Security for Nokia E51, E71 und E75 1 Installation und Aktivierung F-Secure Client 5.1 Hinweis: Die Vorgängerversion von F-Secure Mobile Security muss nicht deinstalliert werden. Die neue

Mehr

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail

e-mails versenden aber sicher! Kundeninformation zu Secure e-mail e-mails versenden aber sicher! Kundeninformation zu Secure e-mail Secure e-mail Warum? Die Kreissparkasse Bitburg-Prüm bietet Ihnen ab sofort die Möglichkeit, die Kommunikation über e- Mail mit der Sparkasse

Mehr

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9

tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 tntswisspost.com +41 800 55 55 55 2015-04-15 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME mytnt THE PEOPLE NETWORK 1/9 TNT SWISS POST AG ONLINE BUCHUNGSSYSTEME: mytnt ONLINE UND TERMINGERECHT PAKETE SELBST

Mehr

Handbuch. SMS-Chat. Version 3.5.1

Handbuch. SMS-Chat. Version 3.5.1 Handbuch SMS-Chat Version 3.5.1 Copyright Dieses Handbuch ist, einschließlich der darin beschriebenen Software, Teil der Lizenzvereinbarung und darf nur in Übereinstimmung mit den Lizenzbedingungen verwendet

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Nutzerleitfaden epoline Live Update

Nutzerleitfaden epoline Live Update Nutzerleitfaden epoline Live Update Copyright Europäische Patentorganisation Alle Rechte vorbehalten Letzte Aktualisierung: März 2004 i Urheberrechtsvermerk Europäisches Patentamt (EPA), 2003. Alle Rechte

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke

Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Installationsleitfaden für Secure Private Network für Linux ClearPath- Netzwerke Veröffentlicht 31. August 2012 Version V1.0 Verfasser Inhaltsübersicht 1. Einführung... 3 2. Systemanforderungen... 3 2.1.

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols.

Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. Technische Informationen zum Webmail, bereitgestellt durch den Landesverband der Freiwilligen Feuerwehren Südtirols. 1. Wie kann man die Mails vom PC direkt abrufen? Bei bestehender Internetverbindung

Mehr

Bomgar B100 -Gerätehandbuch Index

Bomgar B100 -Gerätehandbuch Index Bomgar B100 -Gerätehandbuch Index Konfiguration der Bomgar Box 2 Grundlagen 2 Speicher 3 Mein Konto 3 IP-Konfiguration 4 Statische Routen 5 Geräteverwaltung 5 SSL-Konfiguration 6 E-Mail-Konfiguration 7

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionshinweise Revision A SaaS Email and Web Services 8.3.0 Inhalt Über diese Version Neue Funktionen Behobene Probleme Finden von Dokumentation zum McAfee SaaS-Dienst Über diese Version Vielen Dank,

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

Motion Computing Tablet PC

Motion Computing Tablet PC Motion Computing Tablet PC TRUSTED PLATFORM MODULE (TPM)-AKTIVIERUNG Benutzerhandbuch Trusted Platform Module-Aktivierung Mit den Infineon Security Platform-Tools und dem integrierten Trusted Computing

Mehr

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional

NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional NEVARIS Umstellen der Lizenz bei Allplan BCM Serviceplus Kunden von der NEVARIS SP Edition auf NEVARIS Standard/Professional Integrierte Lösungen für das Bauwesen Diese Dokumentation wurde mit der größtmöglichen

Mehr

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen

Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Business und Enterprise Cloud Sync, Backup- und Sharing-Lösungen Private Cloud Synchronisation Online-Zusammenarbeit Backup / Versionierung Web Zugriff Mobiler Zugriff LDAP / Active Directory Federated

Mehr

IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer)

IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer) IBM SPSS Modeler Installationsanweisungen (Lizenz für gleichzeitig angemeldete Benutzer) Inhaltsverzeichnis Installationsanweisungen....... 1 Systemanforderungen........... 1 Installation...............

Mehr

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2

Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 Secure Download Manager Übersichtsleitfaden 2013-07-30 Vertraulich Version 2.2 INHALTSVERZEICHNIS Secure Download Manager... 2 Wichtigste Funktionen des SDM... 3 Unterstützte Betriebssysteme... 4 Unterstützte

Mehr

Zmanda Cloud Backup 4

Zmanda Cloud Backup 4 Zmanda Cloud Backup 4 Kurzanleitung zum Schnellstart Zmanda Inc. Inhalt Einführung... 2 ZCB installieren... 2 Sicherungsset Übersicht... 4 Ein Sicherungsset erstellen... 5 Konfiguration eines Sicherungssets...

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface

ClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM

POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM POLAR WEBSYNC FÜR BENUTZER VON POLARGOFIT.COM Mit der Software Polar WebSync 2.2 (oder höher) und dem Datenübertragungsgerät Polar FlowLink können Sie Daten zwischen Ihrem Polar Active Aktivitätscomputer

Mehr

Herstellung der Verbindung mit einem FTP-Programm

Herstellung der Verbindung mit einem FTP-Programm Herstellung der Verbindung mit einem FTP-Programm Mittels FTP können Dateien und Ordner auf den Webspace geladen werden, dazu zeigen wir Ihnen in diesem Tutorial, wie Sie mit dem FTP-Client Filezilla eine

Mehr

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr